Crittografia replica dei dati
Per integrare la crittografia dei dati inattivi, puoi crittografare il traffico di replica dei dati ONTAP tra i cluster utilizzando TLS 1,2 con una chiave pre-condivisa per SnapMirror, SnapVault o FlexCache.
Durante la replica dei dati per il disaster recovery, il caching o il backup, è necessario proteggerli durante il trasporto via cavo da un cluster ONTAP a un altro. In questo modo si previene un attacco malware man-in-the-middle contro i dati sensibili mentre sono in movimento.
A partire da ONTAP 9,6, la crittografia di peering dei cluster fornisce il supporto per la crittografia TLS 1,2 AES-256 GCM per funzioni di replica dei dati ONTAP come SnapMirror, SnapVault e FlexCache. La crittografia viene impostata tramite una chiave precondivisa (PSK) tra due peer del cluster.
I clienti che utilizzano tecnologie come NSE, NVE e NAE per proteggere i dati a riposo possono anche utilizzare la crittografia dei dati end-to-end effettuando l'aggiornamento a ONTAP 9,6 o versioni successive per utilizzare la crittografia di peering del cluster.
Il peering dei cluster crittografa tutti i dati tra peer cluster. Ad esempio, quando si utilizza SnapMirror, tutte le informazioni di peering e tutte le relazioni SnapMirror tra il peer del cluster di origine e di destinazione vengono crittografate. Non è possibile inviare dati non crittografati tra peer cluster con la crittografia di peering dei cluster abilitata.
A partire da ONTAP 9,6, la crittografia delle nuove relazioni cluster-peer è abilitata per impostazione predefinita. Per abilitare la crittografia delle relazioni di cluster peer create prima di ONTAP 9,6, è necessario aggiornare il cluster di origine e destinazione a 9,6. Inoltre, per utilizzare la crittografia di peering dei cluster, è necessario cluster peer modify utilizzare il comando per modificare i peer dei cluster di origine e di destinazione.
È possibile convertire una relazione peer esistente per utilizzare la crittografia di peering dei cluster in ONTAP 9,6, come illustrato nell'esempio seguente:
On the Destination Cluster Peer cluster2::> cluster peer modify cluster1 -auth-status-admin use-authentication -encryption-protocol-proposed tls-psk When prompted enter a passphrase. On the Source Cluster Peer cluster1::> cluster peer modify cluster2 -auth-status-admin use-authentication -encryption-protocol-proposed tls-psk When prompted enter the same passphrase you created in the previous step.